php审计之——常见危险函数

本文详细介绍了PHP中常见的危险函数,包括代码执行函数如eval、assert、preg_replace等,包含函数require、include等,命令执行函数如exec、shell_exec等,文件操作函数如copy、file_get_contents等,以及特殊函数如信息泄露、环境变量、数组操作等,讨论了这些函数可能带来的安全风险和利用方式。

一、php代码执行函数
1、eval:把字符串$code作为代码来执行。很多常见的webshell都是用eval来执行具体操作的。
例如一句话:

<?php @eval($_POST['xxx']);?>

2、assert:调试函数,检查第一个断言是否为FALSE。(把字符串$assertion作为php代码执行)
因为大多数杀软把eval列入黑名单了,所以用assert来代替eval来执行具体操作的。

<?php $_GET[a]($_GET[b]);?>

3、preg_replace:执行正则表达式,实现搜索和替换功能。/e修正符使preg_replace()将其中的replacement参数当作PHP代码

preg_replace("/test",$_GET["xxx"],"just test");

如果我们提交?h=phpinfo(),phpinfor()将会被执行
4、create_function:创建一个匿名函数,并返回都独一无二的函数名。

$newfunc = create_function('$v','return system($v);');
$newfunc('whoami');

就相当于

system('whoami');

5、call_user_func(callable &callback[,mixed $mixed $parameter[,mixed $...]])
第一个参数callback是被掉用的回调函数,其余参数是回调函数的参数。
6、mixed call_user_func_array(callable $callback,array $param_arr)把第一个参数作为回调函数(callback)调用,把参数数组作(param_arr)为回调函数的参数传

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

人间酒中仙

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值